

 **Aidez à améliorer cette page** 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien **Modifier cette page sur** qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créer le CNI Amazon VPC (module complémentaire Amazon EKS)
<a name="vpc-add-on-create"></a>

Suivez les étapes suivantes pour créer le module complémentaire Plug-in CNI Amazon VPC pour Kubernetes pour Amazon EKS.

Avant de commencer, consultez les points à prendre en compte. Pour de plus amples informations, veuillez consulter [Considérations](managing-vpc-cni.md#manage-vpc-cni-add-on-on-considerations).

## Conditions préalables
<a name="vpc-add-on-create-prerequisites"></a>

Voici les conditions préalables pour le module complémentaire Plug-in CNI Amazon VPC pour Kubernetes pour Amazon EKS.
+ Un cluster Amazon EKS existant. Pour en déployer un, consultez [Mise en route avec Amazon EKS](getting-started.md).
+ Un fournisseur IAM ( AWS Identity and Access Management) (IAM) OpenID Connect (OIDC) existant pour votre cluster. Pour déterminer si vous en avez déjà un, ou pour en créer un, consultez [Créer un fournisseur d'identité OIDC IAM pour votre cluster](enable-iam-roles-for-service-accounts.md).
+ Un rôle IAM auquel est attachée la politique IAM [Amazoneks\_CNI\_Policy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKS_CNI_Policy.html) (si votre cluster utilise la famille) ou une politique (si votre cluster utilise `IPv4` la famille). IPv6 `IPv6` Pour plus d’informations sur le rôle CNI VPC, consultez [Configuration du plug-in Amazon VPC CNI pour utiliser IRSA](cni-iam-role.md). Pour plus d'informations sur IPv6 cette politique, consultez[Créer une politique IAM pour les clusters qui utilisent la famille `IPv6`](cni-iam-role.md#cni-iam-role-create-ipv6-policy).

**Important**  
Les versions `v1.16.0` à `v1.16.1` du plug-in CNI Amazon VPC pour Kubernetes implémentent la spécification CNI version `v1.0.0`. Pour plus d'informations sur `v1.0.0` la spécification CNI, voir Spécification de l'[interface réseau de conteneurs (CNI) sur.](https://github.com/containernetworking/cni/blob/spec-v1.0.0/SPEC.md) GitHub

## Procédure
<a name="vpc-add-on-create-procedure"></a>

Une fois les conditions préalbasales remplies, veuillez suivre les étapes suivantes pour créer le module complémentaire.

1. Déterminez la version du module complémentaire actuellement installée sur votre cluster.

   ```
   kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
   ```

   L'exemple qui suit illustre un résultat.

   ```
   v1.16.4-eksbuild.2
   ```

1. Déterminez le type de module complémentaire installé sur votre cluster. Selon l'outil avec lequel vous avez créé votre cluster, le type de module complémentaire Amazon EKS peut ne pas être actuellement installé sur votre cluster. Remplacez {{my-cluster}} par le nom de votre cluster.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
   ```

   Si un numéro de version est renvoyé, le type de module complémentaire Amazon EKS est installé sur votre cluster, et vous n’avez donc pas besoin de suivre les étapes restantes de cette procédure. Si une erreur est renvoyée, cela signifie que le type de module complémentaire Amazon EKS n’est pas installé sur votre cluster. Suivez les étapes restantes de cette procédure pour l'installer.

1. Enregistrez la configuration du module complémentaire actuellement installé.

   ```
   kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
   ```

1. Créez le module complémentaire à l'aide de la AWS CLI. Si vous souhaitez utiliser le AWS Management Console ou `eksctl` pour créer le module complémentaire, consultez [Créer un module complémentaire Amazon EKS](creating-an-add-on.md) et spécifiez `vpc-cni` le nom du module complémentaire. Copiez la commande qui suit sur votre appareil. Si nécessaire, apportez les modifications suivantes à la commande, puis exécutez la commande modifiée.
   + Remplacez {{my-cluster}} par le nom de votre cluster.
   + {{v1.20.3-eksbuild.1}}Remplacez-le par la dernière version répertoriée dans le tableau des dernières versions pour la version de votre cluster. Pour consulter le tableau des dernières versions, consultez [Versions CNI d’Amazon VPC](managing-vpc-cni.md#vpc-cni-latest-available-version).
   + {{111122223333}}Remplacez-le par votre identifiant de compte et {{AmazonEKSVPCCNIRole}} par le nom d'un [rôle IAM existant](cni-iam-role.md#cni-iam-role-create-role) que vous avez créé. Pour spécifier un rôle, vous devez disposer d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un pour votre cluster ou pour en créer un, consultez [Créer un fournisseur d'identité OIDC IAM pour votre cluster](enable-iam-roles-for-service-accounts.md).

     ```
     aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.20.3-eksbuild.1 \
         --service-account-role-arn arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole
     ```

     Si vous avez appliqué à votre module complémentaire actuel des paramètres personnalisés qui entrent en conflit avec les paramètres par défaut du module complémentaire Amazon EKS, la création peut échouer. Si la création échoue, vous recevez un message d'erreur qui peut vous aider à résoudre le problème. Vous pouvez également ajouter `--resolve-conflicts OVERWRITE` à la commande précédente. Cela permet au module complémentaire de remplacer les paramètres personnalisés existants. Une fois que vous avez créé le module complémentaire, vous pouvez le mettre à jour avec vos paramètres personnalisés.

1. Vérifiez que la dernière version du module complémentaire pour la version Kubernetes de votre cluster a bien été ajoutée à votre cluster. Remplacez {{my-cluster}} par le nom de votre cluster.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
   ```

   La création du module complémentaire peut prendre plusieurs secondes.

   L'exemple qui suit illustre un résultat.

   ```
   v1.20.3-eksbuild.1
   ```

1. Si vous avez défini des paramètres personnalisés pour votre module complémentaire d’origine avant de créer le module complémentaire Amazon EKS, utilisez la configuration que vous avez enregistrée à l’étape précédente pour mettre à jour le module complémentaire EKS avec vos paramètres personnalisés. Suivez les étapes de [Mettre à jour le CNI Amazon VPC (module complémentaire Amazon EKS)](vpc-add-on-update.md).

1. (Facultatif) Installez le `cni-metrics-helper` sur votre cluster. Il collecte les informations relatives à l'interface Elastic Network et aux adresses IP, les agrège au niveau du cluster et publie les statistiques sur Amazon. CloudWatch Pour plus d'informations, voir [cni-metrics-helper](https://github.com/aws/amazon-vpc-cni-k8s/blob/master/cmd/cni-metrics-helper/README.md)ci-dessous GitHub.